Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Alumnos:
Juan Gutiérrez Saavedra
Michel Letelier Torres
Álvaro Caré Caro
Se inicia la máquina Kali Linux con las credenciales user: root password: toor
1
2.-Escaneo de Máquinas
Se realizó un escaneo desde la máquina atacante (Kali Linux) para conocer su entorno de
red ejecutando el comando arp-scan 192.168.84.0/24 para conocer las IPs activas dentro del
segmento de red:
Dado que este escenario se mostró en ambiente de prueba y la única máquina que se tuvo
encendida además de Kali Linux fue la Metasploitable (192.168.84.139 y que opera bajo un
sistema operativo Linux) se mostraron únicamente sus resultados, cabe mencionar que las
IPs activas 192.168.84.2, 192.169.84.1 y 192.168.84.254 correspondían a direcciones que
levanta la plataforma de virtualización Vmware para montar la red virtual interna.
2
3.-Utilizando Metasploit
Dentro de Kali Linux se utilizó la herramienta Metasploit Framework la cual contenía 1892
exploits automatizados para aprovechar vulnerabilidades de otros sistemas, es posible
acceder tanto por el menú gráfico como por consola digitando msfconsole
Una vez dentro, se utilizaron 4 exploits para aprovechar vulnerabilidades que pudiesen
haber estar asociadas al sistema operativo de la máquina víctima así como también los
puertos que tenía abiertos.
3
Primer Acceso
Evidencias:
Digitando show options es posible visualizar las opciones que deben completarse:
En este caso, es necesario asignar la opción RHOSTS la cual nos solicita los hosts remotos
a acceder, en este caso solo es un host, la máquina Metasploitable:
4
Una vez completadas las opciones, se ejecutó digitando exploit, como es posible apreciar,
la ejecución del exploit fue exitosa, pudiendo acceder a la máquina remota.
La penetración del sistema fue posible, accediendo con privilegios de usuario root en la
máquina, teniendo acceso total en el sistema y su contenido.
Remediación:
https://packages.gentoo.org/packages/net-irc/unrealircd
5
Segundo Acceso
Evidencias:
Las opciones requeridas son las mismas que las del primer caso, por lo cual se procede a
asignar RHOSTS
6
La penetración del sistema fue posible, accediendo con privilegios de usuario root en la
máquina, teniendo acceso total en el sistema y su contenido.
Remediación:
Corregido en las versiones 2.3.4-1, vsftpd / 2.3.2-3 + squeeze2, vsftpd / 2.0.7-1 + lenny1
Parche bugzilla suse: https://bugzilla.suse.com/attachment.cgi?id=417851&action=edit
Parches disponibles
redhat-upgrade-vsftpd
redhat-upgrade-vsftpd-debuginfo
https://www.rapid7.com/db/vulnerabilities/linuxrpm-RHSA-2011-0337
7
Tercer Acceso
Vulnerabilidad del Sistema: Vulnerabilidad asociada al puerto 139 del servicio netbios-ssn
en múltiples sistemas operativos
Evidencias:
8
Se procede a asignar lo requerido y a ejecutar
La penetración del sistema fue posible, accediendo con privilegios de usuario root en la
máquina, teniendo acceso total en el sistema y su contenido.
9
Se realiza prueba ingresando a fichero etc/shadow el cual contiene información de usuarios
y sus respectivas contraseñas cifradas
Remediación:
10
Cuarto Acceso
Vulnerabilidad del Sistema: Vulnerabilidad asociada al puerto 3632 del servicio DISTCC en
sistemas Unix.
Evidencias:
11
Se ejecutan comandos de reconocimiento local whoami (para saber usuario actual) y
hostname (para saber el nombre del equipo), además de ifconfig para conocer la ip.
Remediación:
Instalar actualizaciones disponibles de distcc las corrigen la vulnerabilidad:
https://distcc.github.io/security.html
https://web.archive.org/web/20150511045306/http://archives.neohapsis.com:80/archives/bugt
raq/2005-03/0183.html
12